Post on 20-Feb-2021
i
U N I V E R S I D A D A N D I N A NÉSTOR CÁCERES VELÁSQUEZ
ESCUELA DE POSGRADO MAESTRÍA EN INGENIERÍA DE SISTEMAS
MENCIÓN: INGENIERÍA DE SOFTWARE
TESIS
PLAN DE SEGURIDAD INFORMÁTICA EN LA MUNICIPALIDAD PROVINCIAL DE SAN
ROMÁN (SISTEMA WEB)
PRESENTADA POR EDGAR WILSAAC CHURA COQUEÑA
PARA OPTAR EL GRADO ACADÉMICO DE MAGÍSTER EN INGENIERÍA DE SISTEMAS
JULIACA – PERÚ
2018
U N I V E R S I D A D A N D I N A NÉSTOR CÁCERES VELÁSQUEZ
ESCUELA DE POSGRADO MAESTRÍA EN INGENIERÍA DE SISTEMAS
MENCIÓN: INGENIERÍA DE SOFTWARE
TESIS
PLAN DE SEGURIDAD INFORMÁTICA EN LA MUNICIPALIDAD PROVINCIAL DE SAN
ROMÁN (SISTEMA WEB)
PRESENTADA POR EDGAR WILSAAC CHURA COQUEÑA
PARA OPTAR EL GRADO ACADÉMICO DE MAGISTER EN INGENIERÍA DE SISTEMAS
ASESOR
UNIVERSIDAD ANDINA19
RESO LUCIÓ N D IR ECTO R A L N° 594 - USA - 20 18 - EPG /UANCV-J
Juliaca, 15 de Junio del 2018
VISTOS:
El expediente Sol. Val N” 024872 del (a) Bachiller CHURA COQUEÑA EDGAR WILSAAC, con número de matricula 23120015 de la Maestría en Ingeniería de Sistemas Mención: Ingeniería de Software, de la Escuela de Posgrado de la Universidad Andina "Néstor Cáceres Velásquez” de Juliaca;
CONSIDERANDO:
Que, el (a) Bach. CHURA COQUEÑA EDGAR WILSAAC, con número de matrícula 23120015 de la Maestría en Ingeniería de Sistemas Mención: Ingeniería de Software, de la Escuela de Posgrado de la Universidad Andina Néstor Cáceres Velásquez de Juliaca; ha Solicitado EL CAMBIO DE ASESOR DE LA RESOLUCIÓN DIRECTORAL N° 183-2018-USA-EPG/UANCV del Dictamen de la Tesis denominada PLAN DE SEGURIDAD INFORMÁTICA EN LA MUNICIPALIDAD PROVINCIAL DE SAN ROMÁN (SISTEMA WEB). Que fue sustentada con fecha 25 de abril del 2018;
Que, el (a) referido (a) Dictamen de Tesis aprobado por los jurados el 20 de Junio del 2017, establece la fecha de sustentación, habiendo para el efecto cumplido los requisitos establecidos en el reglamento de Grado de Investigación conducente al Grado Académico de Magister y Doctor de la Escuela de Posgrado de la UANCV;
Que, en el Artículo 70 del Reglamento General de la Escuela de Posgrado de la UANCV, establece que la sustentación de Tesis de Postgrado es un trabajo de Investigación original y crítico, de actualidad y de alto valor científico;
En uso de las atribuciones conferidas a la Dirección en el inciso “h" del artículo 15 del Reglamento General de la Escuela de Posgrado, y el Art. 74 del Estatuto Universitario;
SE RESUELVE:PRIMERO,- ACEPTAR EL CAMBIO DE ASESOR De la tesis denominada PLAN DE SEGURIDAD INFORMÁTICA EN LA MUNICIPALIDAD PROVINCIAL DE SAN ROMÁN (SISTEMA WEB). De la RESOLUCIÓN DIRECTORAL N° 183-2018- USA-EPG/UANCV Siendo el anterior Asesor el Mgtr, Fredy Molina Narvaez realizando el cambio por el Mgtr. RONALD CHAMBI INCA.SEGUNDO.- NOMBRANDOSE a los miembros del Jurado que calificaron la sustentación de la tesis del (a) Bach. CHURA COQUEÑA EDGAR WILSAAC, con número de matrícula 23120015 de la Maestría en Ingeniería de Sistemas Mención Ingeniería de Software, de la Escuela de Posgrado de la Universidad Andina Néstor Cáceres Velásquez de Juliaca; quien ha presentado el Dictamen de Tesis denominada PLAN DE SEGURIDAD INFORMÁTICA EN LA MUNICIPALIDAD PROVINCIAL DE SAN ROMÁN (SISTEMA WEB). Nominado como ASESOR el (a) Mgtr. RONALD CHAMBI INCA. Siendo los jurados los siguientes docentes:
TERCERO.- DETERMINANDOSE que la fecha de sustentación de Tesis, que se llevó a cabo fijándose el siguiente lugar, fecha y hora:
A cuya finalización el Jurado registrará los resultados en el Libro de Actas de Sustentación de Tesis de Maestría con el grado de MAGISTER a los estudiantes que ingresaron Anterior a la aprobación de la ley Universitaria N° 30220.
CUARTO.- ELEVAR la presente Resolución al Rectorado. Vicerrectorado Académico, Vicerrectorado Administrativo y Oficina del Órgano de Inspección y C o r '" '1----- --------~
Presidente Primer Miembro Segundo Miembro
Mgtr. JUAN CARLOS HERRERA MIRANDAMgtr JUAN BENITES NORIEGADr. RODOLFO FREDY ARPASI CHURA
FechaHoraLocal
Miércoles 25 de Abril del 2018 9:00 a m.Escuela de Posgrado - UANCV - JULIACA
Cc./ArchvOCM/Vhm
y Archívese.
Jr. Loreto N° 450 Telefax: 051-327540, S.E.P.S. 051-323175 Pág. Web: www.epguancv.edu.pe - Juliaca - Perú
iii
A Dios, por haberme permitido llegar hasta aquí.
A mis padres, por darme la vida y educarme como profesional.
A mi pareja, por su apoyo incondicional.
A toda mi familia, de todo
corazón mi sincero agradecimiento a ellos por estar presente cuando más los necesitaba.
iv
Al supremo hacedor, único dueño de todo saber y verdad. Por iluminarme durante este trabajo y por permitirme finalizarlo con éxito
A mi familia, núcleo básico de mi formación humana y académica.
A los honorables miembros del jurado, que me han transmitido conocimientos y deseos de superación y meritúan este trabajo.
A mi asesor de tesis por su generosidad y experiencia profesional.
i
ÍNDICE
ÌNDICE ................................................................................................................. i
RESUMEN .......................................................................................................... iv
ABSTRACT .......................................................................................................... v
INTRODUCCIÓN ................................................................................................ vi
CAPÍTULO I
EL PROBLEMA
1.1. EXPOSICIÓN DE LA SITUACIÓN PROBLEMÁTICA ................................... 1
1.2. PLANTEAMIENTO DEL PROBLEMA ........................................................... 5
1.2.1. Problema general ................................................................................ 5
1.2.2. Problemas específicos ......................................................................... 5
1.3. JUSTIFICACIÓN DE LA INVESTIGACIÓN ................................................... 5
1.4. OBJETIVOS .................................................................................................. 6
1.4.1. Objetivo general ................................................................................... 6
1.4.2. Objetivos específicos ........................................................................... 6
CAPÍTULO II
EL MARCO TEÓRICO
2.1. ANTECEDENTES DE LA INVESTIGACIÓN ................................................. 7
2.1.1. Internacionales .................................................................................... 7
2.1.2. Nacionales... ....................................................................................... .8
2.2.3. Regionales……… ............................................................................... ..9
2.2. MARCO TEÓRICO ...................................................................................... 10
ii
2.2.1. Seguridad lógica ................................................................................. 10
2.2.2 Autenticación ....................................................................................... 14
2.2.3. Password ............................................................................................ 15
2.2.4. Segregación de funciones .................................................................. 16
2.2.5. Seguridad de comunicaciones ............................................................ 17
2.2.6. Configuración lógica de red ................................................................ 19
2.2.7. Mail ..................................................................................................... 20
2.2.8. Antivirus .............................................................................................. 21
2.2.9. Seguridad de las aplicaciones ............................................................ 23
2.2.10. Seguridad de bases de datos ........................................................... 24
2.2.11. Control de aplicaciones en PC’S....................................................... 27
2.2.12. Control de datos en las aplicaciones ................................................ 28
2.2.13. Ciclo de vida ..................................................................................... 29
2.2.14. Seguridad física ................................................................................ 32
2.2.15. Control de acceso físico al centro de cómputo. ................................ 32
2.2.16. Auditorias y revisiones ...................................................................... 37
2.2.17. Responsabilidad de los encargados de seguridad ........................... 40
2.2.18. Auditorias de control de acceso ........................................................ 41
2.3. MARCO CONCEPTUAL .............................................................................. 43
2.4. HIPÓTESIS .................................................................................................. 48
2.4.1. Hipótesis general ................................................................................ 48
2.4.2 Hipótesis especifica………… ............................................................... 48
2.5. VARIABLES E INDICADORES .................................................................... 48
iii
CAPÍTULO III
METODOLOLOGÍA DE LA INVESTIGACIÓN
3.1. MÉTODO DE LA INVESTIGACIÓN ............................................................. 49
3.2. DISEÑO DE LA INVESTIGACIÓN ............................................................... 50
3.3. NIVEL Y TIPO .............................................................................................. 50
3.4. POBLACIÓN Y MUESTRA .......................................................................... 51
3.4.1. Población .......................................................................................... 51
3.4.2. Muestra ............................................................................................. 51
3.5. TÉCNICAS E INSTRUMENTOS .................................................................. 52
3.6. DISEÑO DE CONTRASTACIÓN DE HIPÓTESIS ....................................... 53
CAPÍTULO IV
RESULTADOS Y DISCUSIÓN
4.1. PRESENTACIÒN DE RESULTADOS .......................................................... 54
4.2. INTERPRETACIÓN Y ANÁLISIS ................................................................. 54
4.3. CONTRASTACIÓN DE LA HIPÓTESIS ....................................................... 58
CONCLUSIONES… ............................................................................................. 60
RECOMENDACIONES…… ............................................................................... .61
REFERENCIAS BIBLIOGRÁFICAS… ................................................................ 62
iv
RESUMEN
La seguridad de la información es un conjunto de procesos, procedimientos,
tareas y actividades implementados conjuntamente con elementos de
computación y telecomunicaciones para controlar y proteger contra amenazas
que pongan en riesgo los recursos informáticos (información, equipos, etc.)
ubicados en un sitio específico, durante su estadía en un medio de
almacenamiento o durante su transmisión, en sus aspectos de integridad,
disponibilidad, confidencialidad y autenticidad.
Para lo cual el presente trabajo de investigación que se realizó, Plan de
Seguridad Informática en la Municipalidad Provincial de San Román (Sistema
Web). Para lograr dicho propósito se formuló un objetivo general y dos
objetivos específicos para dar a conocer el plan de seguridad informática, y
conseguir confidencialidad, integridad y disponibilidad de los datos.
Así mismo se realizó el estudio con una población siendo el universo, que es
un conjunto de personas y una muestra que se determina atreves del método
provistico siendo elegido un total de población de forma sistémica.
La conclusión del presente trabajo de investigación refiere de acuerdo a los
resultados que se han obtenido es con respecto a la percepción de la
dimensión de paradigmas con un total de deficiencia de un 99%.
PALABRA CLAVE: Seguridad Informática
v
ABSTRACT
Information security is a set of processes, procedures, tasks and activities
implemented together with elements of computing and telecommunications to
control and protect against threats that put at risk the computing resources
(information, equipment, etc.) located in a specific site , during its stay in a
storage medium or during its transmission, in its aspects of integrity, availability,
confidentiality and authenticity.
For which the present research work was carried out, Computer Security Plan in
the Provincial Municipality of San Román (Web System). To achieve this
purpose, a general objective and two specific objectives were formulated to
make the information security plan known, and to achieve confidentiality,
integrity and data availability.
Likewise, the study was carried out with a population being the universe, which
is a group of people and a sample that is determined through the provistical
method, being chosen a total of population in a systemic way.
The conclusion of this research work refers according to the results that have
been obtained with respect to the perception of the dimension of paradigms with
a total deficiency of 99%.
KEYWORD: Computer Security
vi
INTRODUCCIÓN
“Actualmente la seguridad informática ha adquirido gran auge, dadas las
cambiantes condiciones y nuevas plataformas de computación disponibles,
situación que desemboca en la aparición de nuevas amenazas en los sistemas
informáticos” (Navarro, E. 1998).
“Esto ha llevado a que muchas organizaciones hayan desarrollado
documentos y directrices que orientan en el uso adecuado de estas tecnologías
para obtener el mayor provecho de las ventajas que brindan. De esta manera
las políticas de seguridad informática surgen como una herramienta para
concienciar a los miembros de una organización sobre la importancia y
sensibilidad de la información y servicios críticos que permiten a la compañía
desarrollarse y mantenerse en su sector de negocios” (Piattini, M. 1998).
“Las políticas de seguridad informática fijan los mecanismos y
procedimientos que deben adoptar las empresas para salvaguardar sus
sistemas y la información que estos contienen. Éstas políticas deben diseñarse
a medida para así recoger las características propias de cada organización. No
son una descripción técnica de mecanismos de seguridad, ni una expresión
legal que involucre sanciones a conductas de los empleados, son más bien una
descripción de lo que se desea proteger y el porqué de ello, es decir que
pueden tomarse como una forma de comunicación entre los usuarios y los
gerentes” (Echenique, J. 1996).
“De acuerdo con lo anterior, el implementar políticas de seguridad
requiere un alto compromiso con la organización, agudeza, destreza y
vii
experiencia técnica para detectar fallas y debilidades, y constancia para
renovar y actualizar dichas políticas en función del dinámico ambiente que
rodea las organizaciones modernas” (Echenique, J. 1996).
“Para la generación de las políticas mencionadas, resulta conveniente la
ejecución de una auditoría de seguridad informática. Esta es una disciplina que,
a través de personas independientes de la operación auditada y mediante el
empleo de técnicas y procedimientos adecuados, evalúa el cumplimiento de los
objetivos institucionales con respecto a la seguridad de la información y emite
recomendaciones que contribuyen a mejorar su nivel de cumplimiento”
(Rosales, H. 1996).
Acorde a la investigación lógica y científica, el estudio se ha esbozado en
cuatro capítulos:
Capítulo I, el problema de la investigación. Comprende la exposición de la
situación problemática, planteamiento del problema, justificación de la
investigación y objetivos.
Capítulo II, el marco teórico. Contiene los antecedentes de la
investigación, bases teóricas, marco conceptual, hipótesis y variables e
indicadores.
Capítulo III, metodología de la investigación. Se precisan el método,
diseño, nivel y tipo, población y muestra, técnicas e instrumentos y diseño de
contrastación de hipótesis.
viii
Capítulo IV, resultados y discusión. Se presentan los resultados a través
de tablas y gráficos estadísticos, se interpretan y se analizan los resultados.
En el criterio de la síntesis, se consignan las conclusiones y las
sugerencias.
En el epílogo, se nominan las referencias bibliográficas y se adjuntan los
anexos que corresponden.
1
CAPÍTULO I
EL PROBLEMA
1.1. EXPOSICIÓN DE LA SITUACIÓN PROBLEMÁTICA
Es innegable la gran influencia que ejercen actualmente en nuestras
vidas las tecnologías de la información y comunicación -TIC- y dentro de
ellas su icono más representativo internet.
Producto de esta influencia esta sociedad es denominada como la
sociedad de la información y del conocimiento, siendo su principal
característica el manejo de volúmenes de datos que deben ser
procesados, almacenados y transmitidos, tanto que las organizaciones
consideran que la información es un bien más de su activo y, en muchos
casos, prioritario sobre los restantes.
Ahora, no sólo tenemos el manejo de la información, sino que
gracias a internet y a sus peculiares características sobre todo de
facilidad de acceso y bajo costo, este se ha vuelto en el medio de
comunicación por excelencia y el más preferido en todas partes del
mundo, en especial para los niños y jóvenes; en tal sentido se ha hecho
2
indispensable para cualquier organización pública o privada primero
tener un portal web, segundo empezar a ofrecer servicios a través de
sus sitios web, dando origen a la banca electrónica, gobierno electrónico,
comercio electrónico, educación virtual, entre otros.
Como prueba del vertiginoso crecimiento de internet, tenemos que
en el año 2009 la población mundial se calculaba en 6, 767, 805, 208, y
de estos el 26.6% es decir 1, 802, 330, 457 eran usuarios de internet,
habiendo un crecimiento de un 399.3% con respecto al año 2000.
En cuanto a sólo datos de nuestro país, tenemos que en el año
2009 se calculaba una población de 29, 546,963; entonces el 25.8 %, es
decir, un total de 7, 636,400 hacían uso de internet, representando un
crecimiento del 205.5% con respecto al año 2000.
Obviamente, internet continúa su auspicioso crecimiento.
Entonces nos enfocamos en sus ventajas y desventajas, entre las
ventajas que se puede enumerar por ejemplo están la facilidad de
acceso, bajo costo, amplitud de usuarios, eliminación de barreras
geográficas y de tiempo, otros; y en las desventajas principales se puede
mencionar el hecho de que internet no tiene ningún tipo de control, lo
cual conlleva a estimular el anonimato de los usuarios (por la facilidad de
esconderse bajo un nick name o un alias), no está regulado legalmente,
tiene un caótico crecimiento, lo que se resume en inseguridad para el
usuario.
3
“Por ejemplo desde cualquier lugar en el mundo y a cualquier
hora, un usuario de un ordenador conectado a Internet, puede
convertirse en un protagonista activo del progreso. Puede negociar,
comprar, vender, subastar, informarse, suministrar información,
comunicarse y también, en no pocos casos, delinquir. Conjugamos en
internet padres, educadores, niños, delincuentes, terroristas, etc.”
(Echinique, J. 1996).
Existen muchos ejemplos de ataques a sitios web de instituciones
reconocidas y de prestigio como la NASA, en el plano mundial, mientras
que en el nacional a modo de muestra se puede mencionar la clonación
de la página web del Banco de Crédito donde los delincuentes enviaron
miles de correos probando suerte a cualquier usuario, a ver si alguno era
del banco mencionado, en el mensaje se daba aviso de la actualización
de datos del cliente, a los incautos que cayeron se les vaciaron la
cuentas completamente, sin que haya forma de detener a los
responsables, la única forma de solucionar este ataque, fue cortando la
web clonada.
Ejemplos como los citados hay muchos a nivel mundial, pero
dentro del Perú los más frecuentes son: fraude, clonación de tarjetas y
hurto de fondos, extorsión, amenazas por e-mail, pornografía infantil en
internet, operaciones financieras / comerciales fraudulentas por internet,
acceso no autorizado a base de datos, chantaje sexual y económico,
intrusiones (hacking, cracking).
4
“En el año 2009 la organización Verizon Business dio a conocer
su tan esperado informe anual 2009 Data Breach Investigations Report,
la compañía amplio su investigación lanzando 2009 Supplemental Data
Breach Report, que revela los 15 ataques más frecuentes contra las
organizaciones y la forma en la que se desarrollan a nivel mundial”
(BCRA, 1998).
“Además clasifica e identifica un top 15 de ataques de seguridad
por infracciones cometidas y registros comprometidos, que se resumen
en”:
1. Keyloggers y spyware (19%)
2. Puerta trasera, comandos de control (18%)
3. SQL Injection (18%)
4. Violación de privilegios/acceso del sistema (17%)
5. Acceso no autorizado a través de credenciales por defecto (16%)
6. Violación de las políticas de uso (12%)
7. Acceso no autorizado a través de listas de control de acceso
(ACL) mal configuradas (10%)
8. Sniffers (9%)
9. Acceso no autorizado a través de credenciales robadas (8%)
10. Ingeniería social (8%)
11. Authentication bypass (6%)
12. Robo físico de activos (6%)
13. Ataques por fuerza bruta (4%)
14. RAM scraper (4%)
5
15. Phishing (4%)
Finalmente, en el ámbito local si bien es cierto, no existen
graves atentados contra la seguridad de los sitios web de las
organizaciones, si han existido algunas leves, como el hackeo de los
portales institucionales de la Universidad Andina “Néstor Cáceres
Velásquez”, Municipalidad Provincial de San Román, otros. Es por ello
que a través del presente trabajo de investigación se buscara elaborar
un plan de seguridad informática para internet que sea aplicable a
nivel local, a fin de asegurar la información de estas organizaciones.
1.2. PLANTEAMIENTO DEL PROBLEMA
1.2.1. Problema general
¿Existe un plan de seguridad informática en la municipalidad provincial
de San Román?
1.2.2. Problemas específicos
¿Cuál es la situación actual de la seguridad interna y externa para
internet en la municipalidad provincial de San Román?
¿A qué tipos de ataques informáticos se expone en internet la
municipalidad provincial de San Román?
1.3. JUSTIFICACIÓN DE LA INVESTIGACIÓN
El propósito de establecer este plan de seguridad informática en la
municipalidad provincial de San Román. “Es proteger la información y los
6
activos de la organización, tratando de conseguir confidencialidad,
integridad y disponibilidad de los datos; y las responsabilidades que
debe asumir cada uno de los empleados mientras permanezcan en la
Municipalidad” (Echenique, J. 1996).
“Estas políticas emergen como el instrumento para concienciar a
sus miembros acerca de la importancia y sensibilidad de la información y
servicios críticos, de tal forma que permitan a la empresa cumplir con su
misión” (Navarro, E. 1998).
“El proponer esta política de seguridad requiere un alto
compromiso de la institución, agudeza técnica para establecer fallas y
deficiencias, y constancia para renovar y actualizar dicha política en
función de un ambiente dinámico” (Piattini, M. 1998).
1.4. OBJETIVOS
1.4.1. Objetivo general
Proponer un plan de seguridad informática para internet en la
municipalidad provincial de San Román
1.4.2. Objetivos específicos
a) Exponer la situación actual de la seguridad interna y externa para
internet en la municipalidad provincial de San Román.
b) Exponer los tipos de ataques informáticos a los que es propenso en
internet la municipalidad provincial de San Román.
.
7
CAPÍTULO II
EL MARCO TEÓRICO
2.1. ANTECEDENTES DE LA INVESTIGACIÓN
2.1.1. Internacionales
Dentro de los antecedentes que servirán de base para la presente
investigación se tienen trabajos como:
CÓRDOVA RODRÍGUEZ, Norma Edith. (2003). “Plan de seguridad
informática para una entidad financiera. Trabajo monográfico para
optar el título profesional de Licenciada en la Universidad Nacional
Mayor de San Marcos. Lima – Perú”.
Salazar Lluén, Daniel. (2009). Perfiles profesionales para seguridad
informática - Un enfoque práctico. Universidad Señor de Sipan,
Chiclayo – Perú.
Martos Sauquillo, Alberto. (2001). “Instrucciones y ejemplos para
hacer un plan de seguridad informático (para oficinas de ONGs),
Colombia”.
8
Data Breach. (2009). 2009 Data Breach Investigations Supplemental
Report. Verizonbusiness.
Borghetllo, Cristian Fabian. (2001). “Seguridad informática sus
implicancias e implementación. Tesis de licenciatura en sistemas.
Universidad Tecnológica Nacional, Argentina”.
Por la naturaleza del tema, existe abundante literatura sobre la
inseguridad en internet, más no sobre de forma similar, de los planes
que se pueden aplicar para contrarrestar estos daños, y es lo que
básicamente se pretende lograr con esta investigación.
2.1.2 Nacionales
1.4.1 DS N° 009-2005-TR - Reglamento de Seguridad y Salud en el
trabajo. El estado Peruano reconoce el derecho a la integridad física y
salud de las persona en todo ámbito, incluido el laboral. Los trabajadores
deben contar con los requisitos básicos de protección social y en las
actividades laborales. El Ministerio de Trabajo y Promoción del Empleo
mediante el Decreto Supremo (DS)
N° 007-2007-TR Reglamento de Seguridad y Salud en el Trabajo
tiene como principio comprometer al empleador con la seguridad,
trabajar coordinadamente con el Gobierno y los trabajadores para
mejorar las condiciones laborales y reducir riesgos de enfermedades
ocupacionales, prevenir accidentes, proteger y capacitar a los
trabajadores, proporcionar atención integral de salud ante un accidente,
orientar y proporcionar a los empleadores con información veraz sobre
temas de Seguridad y Salud. El DS también indica que toda empresa
9
que tenga más de 25 empleados debe elaborar su Reglamento Interno
de Seguridad y Salud del Trabajo. Una comisión multisectorial elaboró el
Reglamento de Seguridad y Salud en el Trabajo, este comité estuvo
conformado por el Ministerio de Trabajo y Promoción.
2.1.3. Regionales
El 23 de Marzo de 1983, el Ministerio de Trabajo y Promoción Social
Aprueba las Normas Básicas de Seguridad e Higiene en Obras de
Edificación, contenidas en cincuenta y uno artículos; en tanto se expida
el Reglamento de Seguridad en la Construcción.
Este proyecto se realizó con el fin de satisfacer las exigencias de
los trabajadores contratados por el Gobierno Local Puno, por la
necesidad de contar con documentación que respalde los servicios
prestados por los mismos.
La elaboración del Plan de Seguridad e Higiene constituye un
paso importante hacia la caracterización de los trabajos realizados, lo
cual permita facilitar el estudio y comprensión necesarios para la
caracterización de los trabajos desarrollados y de los riesgos que deben
ser detectados.
Actualmente los accidentes laborales en el campo de la
construcción civil se vienen agravando, debido al crecimiento del sector
y a la ocupación creciente de mano de obra no calificada o que siendo
calificada no cuenta con la información necesaria, ni tampoco ha
desarrollado prácticas o hábitos de seguridad e higiene durante la
construcción.
10
No existen registros escritos de incidentes o accidentes ocurridos
en el desempeño de las actividades de construcción, por cuanto el
Gobierno Local no ha hecho seguimiento documentado de los mismos.
2.2. MARCO TEÓRICO
2.2.1. Seguridad lógica
2.2.1.1 Identificación – ID’S
BCRA (2001) “Deberá existir una herramienta para la administración
y el control de acceso a los datos… debe existir una política formal
de control de acceso a datos donde se detalle como mínimo”:
o “el nivel de confidencialidad de los datos y su sensibilidad…
los procedimientos de otorgamiento de claves de usuarios
para el ingreso a los sistemas… los estándares fijados para la
identificación y la autenticación de usuarios” (BCRA 2001).
BCRA (2001) “Para dar de alta un usuario al sistema debe existir un
procedimiento formal, por escrito, que regule y exija el ingreso de los
siguientes datos”:
o “identificación del usuario, deberá ser única e irrepetible…
password, debe ser personal e ingresado por el usuario…
nombre y apellido completo… sucursal de la empresa
donde trabaja… grupo de usuarios al que pertenece…
fecha de expiración del password… fecha de anulación de
la cuenta… contador de intentos fallidos… autorización de
11
imprimir… autorización de ingreso al área de usados”
(BCRA 2001).
Deben asignarse los permisos mínimos y necesarios para que cada
usuario desempeñe su tarea.
“Debe existir una manera de auditar (lista de control de acceso) todos
los requerimientos de accesos y los datos que fueron modificados por
cada usuario, y si este tiene los permisos necesarios para hacerlo”
(BCRA, 2001).
“Deberá restringirse el acceso al sistema o la utilización de recursos
en un rango horario definido, teniendo en cuenta que”:
o “las cuentas de los usuarios no deben poder acceder al
sistema en horarios no laborales, de acuerdo al grupo al que
pertenezcan… durante las vacaciones o licencias las cuentas
de usuarios deben desactivarse… en días feriados las
cuentas de usuarios administrativos, a excepción de los del
departamento de ventas, deben permanecer desactivadas”
(BCRA, 2001).
Deben restringirse las conexiones de los usuarios sólo a las
estaciones físicas autorizadas.
“El administrador debe poder logearse solamente desde las
terminales que se encuentren en el centro de cómputos y en una
terminal específica y habilitada por cada sucursal” (BCRA, 2001).
12
“El administrador del sistema deberá realizar un chequero mensual
de los usuarios del sistema, comprobando que existen solo los
usuarios que son necesarios y que sus permisos sean los correctos”
(BCRA, 2001).
El área de recursos humanos deberá comunicar al administrador los
cambios de personal que se produzcan.
“Para dar de baja un usuario deberá existir un procedimiento formal
por escrito, a través del cual los datos del usuario no se eliminarán
sino que se actualizará la fecha de anulación de su cuenta, quedando
estos datos registrados en el histórico” (BCRA, 2001).
“Además, se debe llevar a cabo una política de desvinculación del
personal, a través de la cual se quitan permisos al empleado
paulatinamente, evitando un posible acto de vandalismo por
insatisfacción con la decisión de la Empresa” (BCRA, 2001).
“El sistema deberá finalizar toda sesión interactiva cuando la terminal
desde donde se esté ejecutando no verifique uso durante un período
de cinco minutos, deberá deslogear al usuario y limpiar la pantalla”
(BCRA, 2001).
Las PC´s deben tener instalado un protector de pantalla con
contraseña.
13
“Se debe bloquear el perfil de todo usuario que no haya accedido al
sistema durante un período razonable de tiempo a determinar por el
Directorio” (BCRA, 2001).
“Los usuarios del sistema solamente podrán abrir una sesión de cada
aplicación, y no podrán abrir dos sesiones del mismo menú en
diferentes terminales ni en la misma terminal” (BCRA, 2001).
Se deberá impedir la existencia de perfiles de usuarios genéricos, en
todos los sistemas operativos y en el sistema informático de la
Empresa.
“Se deberá minimizar la generación y el uso de perfiles de usuario
con máximos privilegios. Todos los usos de estas clases de perfiles
deberán ser registrados y revisados por el administrador de
seguridad” (BCRA, 2001).
“Deberá existir un administrador total del sistema (root), que deberá
estar resguardado en un sobre cerrado bajo adecuadas normas de
seguridad. En caso que sea necesaria su utilización se deberá
proceder de acuerdo con un procedimiento de autorización estipulado
a tal fin” (BCRA, 2001).
“Un segundo administrador (un súper-usuario) debe ser creado con
privilegios similares al anterior. Se creará un tercer perfil de
administrador del sistema, con los permisos mínimos necesarios para
la realización de tareas cotidianas del administrador. Ninguno de
14
estos usuarios tendrá permitida la eliminación del usuario root”
(BCRA, 2001).
“Los administradores que realizan tareas de mantenimiento,
deberán tener otro perfil, con un nivel de acceso menor,
denominado mantenimiento, para ser utilizado en tareas cotidianas
que no requieran privilegios de súper usuario” (BCRA, 2001).
“Si se realiza mantenimiento externo, deberá crearse una cuenta
de usuario especial para esta tarea, con los permisos mínimos
necesarios para desempeñar las funciones; una vez finalizado el
mantenimiento el administrador del sistema deberá modificar la
contraseña de esta cuenta. Cada vez que sea necesario realizar
mantenimiento, el administrador deberá proporcionar esta clave al
personal externo” (BCRA, 2001).
“Periódicamente el administrador del sistema deberá chequear las
acciones desempeñadas con las cuentas de administradores y de
mantenimiento” (BCRA, 2001).
2.2.2. Autenticación
La pantalla de logeo del sistema deberá mostrar los siguientes
datos:
“nombre de usuario password opción para cambiar la clave mientras
el usuario está ingresando su contraseña, esta no debe ser
mostrada por pantalla” (BCRA 2001).
15
Cuando el usuario logra logearse al sistema deberán mostrase
los siguientes datos:
o “nombre de usuario… fecha y hora de la última conexión…
localización de la última conexión (Ej. número de
terminal)… cantidad de intentos fallidos de conexión de
ese ID de usuario desde la última conexión lograda”
(BCRA, 2001).
“La aplicación para administrar los datos de usuarios solo
deberá ejecutarse en máquinas designadas del centro de
cómputos… deberán encriptarse”
o la lista de control de accesos… los passwords y datos de
las cuentas de usuarios… los datos de autenticación de
los usuarios mientras son transmitidos a través de la
red.
2.2.3. Password
Los passwords deberán tener las siguientes características:
“conjunto de caracteres alfa-numérico… longitud mínima de 6 y
máxima de 10 caracteres… el password deberá inicializarse como
expirado para obligar el cambio”.
“La fecha de expiración del password deberá ser de cuatro
meses. El sistema exigirá automáticamente el cambio, una vez
cumplido el plazo”.
“El password no deberá contener el nombre de la empresa, el
16
nombre del usuario, ni palabras reservadas… bloquear el perfil de
todo usuario que haya intentado acceder al sistema en forma
fallida por más de cinco veces consecutivas… el usuario debe
poder modificar su password cuantas veces considere
necesario, sin seguir ningún procedimiento formal de aviso…
controlar que el password ingresado sea diferente a los últimas
cinco utilizados… el password deberá tener un período de
duración mínimo de 5 días. El sistema no permitirá el cambio de
password si este período no se ha cumplido” (BCRA, 2001).
“Si un usuario olvida el password, la aplicación no deberá
mostrarle el password al administrador, y permitirá que el usuario
ingrese uno nuevo desde su terminal, la próxima vez que intente
logearse” (BCRA, 2001).
2.2.4. Segregación de funciones
Debe existir una adecuada y documentada separación de
funciones dentro del centro de cómputos.
“El área de sistemas debe encontrarse ubicada en el
organigrama de la empresa en una posición tal que garantice la
independencia necesaria respecto de las áreas usuarias… deberá
realizarse una rotación en las tareas del personal del centro de
cómputos para controlar el desempeño que los empleados han
tenido durante un período de tiempo. Para esto se deberán
establecer períodos de vacaciones anuales obligatorios para el
17
personal del área, entre otras medidas” (Cobit, 2000).
2.2.5. Seguridad de comunicaciones
Topología de red
“Se deberá asegurar la integridad, exactitud, disponibilidad y
confidencialidad de los datos transmitidos, ya sea a través de los
dispositivos de hardware, de los protocolos de transmisión, o de
los controles aplicativos” (Cobit, 2000).
“Deberá existir documentación detallada sobre los diagramas
topológicos de las redes, tipos de vínculos y ubicación de nodos…
deberán existir medios alternativos de transmisión en caso de
que alguna contingencia afecte al medio primario de comunicación”
(DoD, 1985).
Conexiones externas
“Asegurar la definición e implementación de procedimientos
pertinentes para el control de las actividades de usuarios
externos del organismo a fin de garantizar la adecuada protección
de los bienes de información de la organización… la conectividad a
Internet será otorgada para propósitos relacionados con el negocio
y mediante una autorización de la Gerencia. Los usuarios no
autorizados deberán estar imposibilitados de conectarse al
exterior… los usuarios de la organización que utilicen Internet
deben recibir capacitación específica respecto a su
funcionalidad y a los riesgos y medidas de seguridad
pertinentes… debe asegurarse que la totalidad del tráfico entrante
18
y saliente de la red interna, sea filtrado y controlado por un
firewall prohibiendo el pasaje de todo el tráfico que no se
encuentre expresamente autorizado” (ISACA, 1998).
“Todas las conexiones a Internet de la empresa deben traspasar un
servidor Proxy una vez que han traspasado el firewall… deben
documentarse los servicios provistos a través de Internet y
definirse las responsabilidades en cuanto a su administración. No
se publicarán en Internet datos referidos a las cuentas de correo
de los empleados, deberán exhibir cuentas especiales asignadas a
cada área de la empresa… cada vez que se establezca una vía de
comunicación con terceros (personal de mantenimiento externo,
fábricas, proveedor de servicios de Internet, etc.), los mecanismos
de transmisión y las responsabilidades de las partes deberán
fijarse por escrito… la información enviada a través de equipos de
comunicaciones de la empresa se considera privada. Cabe aclarar
que la información no es pública, a menos que en forma expresa
se indique lo contrario… el uso de Internet debe ser monitoreado
periódicamente. Si existe alguna razón para creer que la
seguridad está siendo violada, la compañía puede revisar el
contenido de las comunicaciones de Internet” (SIGEN, N° 107/98.
1998).
“El acceso casual a los mensajes de correo electrónico por los
administradores y similares, se considera una violación a la política
de seguridad de la información, sin embargo la Gerencia tiene el
19
derecho de examinar cualquier información, sin previo
consentimiento o notificación del empleado, en caso que se
considere que se está utilizando inadecuadamente el equipamiento
de la compañía” (AGN, 1993).
Gonzalo, M. (1997) enfatiza: que “De ser necesario realizar
mantenimiento remoto a los servidores, se utilizarán protocolos y
servicios de comunicación que garanticen la seguridad de los datos
que se transmiten a través de la red, utilizando encriptación. Deberán
documentarse cada una de las actividades que el personal externo
realice sobre los equipos utilizando acceso remoto. Para llevar a
cabo estas tareas, el encargado del mantenimiento deberá solicitar
formalmente la dirección IP del servidor de Internet y el password de la
cuenta de mantenimiento al administrador del centro de cómputos”.
2.2.6. Configuración lógica de red
“El riesgo aumenta con el número de conexiones a redes
externas; por lo tanto, la conectividad debe ser la mínima
necesaria para cumplir con los objetivos de la empresa”.
“El esquema de direcciones de la red interna no debe ser visible
ante las conexiones externas… deberá asegurarse que la
dirección IP de la empresa sea un número variable y
confidencial… los recursos lógicos o físicos de los distintos
puestos de trabajo no deben ser visibles en el resto de la red
informática. Los recursos de los servidores serán visibles solo
20
en los casos necesarios y con las medidas de seguridad
correspondientes” (NIST, 1998).
“Deben tomarse los recaudos necesarios para restringir todo tipo
de aplicaciones que no ayudan al cumplimiento de los objetivos
de la organización, tales como herramientas de chateo o file
sharing” (NIST, 1998).
2.2.7. Mail
“La Gerencia determinará que empleados deben contar con una
cuenta de correo electrónico, según lo amerite su tarea… deberá
existir un procedimiento formal para dar de alta y de baja las
cuentas de correo electrónico en el sistema informático” (NIST,
1992).
“La empresa deberá contar con un sistema de mail externo y
uno interno, con diferentes dominios. De esta manera, las
comunicaciones entre el personal de la empresa se realizarán sin
exponer los mensajes a Internet” (Olovsson, 1992).
“Los aplicativos de correo electrónico deben brindar las
condiciones de seguridad necesarias para evitar los virus
informáticos o la ejecución de código malicioso, deben brindar la
facilidad de impedir que un usuario reciba correos de un remitente
riesgoso para los recursos de la empresa” (Echenique, 1996).
“Todas las cuentas de correo que pertenezcan a la empresa deben
estar gestionadas por una misma aplicación. Esta debe asociar
21
una cuenta de correo a una PC en particular de la red interna…
el administrador de mail no debe ser utilizado para enviar correo
basura (SPAM)… los mensajes de correo electrónico deben ser
considerados como documentos formales y deben respetar
todos los lineamientos referentes al uso inapropiado del lenguaje”
(Echenique, 1996).
“El correo electrónico no debe ser utilizado para enviar cadenas de
mensajes, no debe relacionarse con actividades ilegales y no
éticas o para mensajes no relacionados con los propósitos de la
empresa… los datos que se consideraron confidenciales o
críticos deben encriptarse… debe existir un procedimiento de
priorización de mensajes, de manera que los correos
electrónicos de prioridad alta sean resguardados… deberá
asignarse una capacidad de almacenamiento fija para cada
una de las cuentas de correo electrónico de los empleados”
(Echenique, 1996).
2.2.8. Antivirus
“En todos los equipos de la empresa debe existir una herramienta
antivirus ejecutándose permanentemente y en continua
actualización… deberá utilizarse más de una herramienta antivirus
en los servidores, para así disminuir el riesgo de infección…
deberán existir discos de rescate de los antivirus, tanto para los
servidores como para los puestos de trabajo, que sean capaces de
realizar escaneos de virus a bajo nivel y restaurar los sistemas”
22
(ISACA, 1998).
“La actualización de los antivirus de todos los equipos de la
empresa deberá realizarse a través de un procedimiento formal
y, si es posible, automático, a cargo de un empleado del centro
de cómputos designado por el administrador… deberán
programarse escaneos periódicos de virus en todos los equipos
de la empresa; esta tarea estará a cargo de personal designado
por el administrador del centro de cómputos… deberá existir un
procedimiento formal a seguir en caso que se detecte un virus
en algún equipo del sistema” (ISACA, 1998).
Firewall
“Toda la información que se considere confidencial deberá
encriptarse durante la transmisión, o viajar en formato no legible…
deben existir procedimientos formalmente documentados
destinados a prevenir los ataques de red más frecuentes… se
deberá usar algún sistema de detección de intrusos (IDS),
tolerantes al fallo, utilizando los mínimos recursos posibles”
(Internet, Security, 1997).
“Deberá utilizarse una herramienta que monitoree la red, con el
fin de evitar el ataque de denegación de servicio (DoS)… para
disminuir el riesgo de sniffing, la red de la empresa deberá
segmentarse física y/o lógicamente… con el fin de disminuir la
posibilidad de spoofing el firewall deberá denegar el acceso a
23
cualquier tráfico de red externo que posea una dirección fuente
que debería estar en el interior de la red interna” (DoD, 1985).
“Los archivos de passwords y datos de usuarios no deberán
almacenarse en el directorio por default destinado a tal fin…
además deberán estar encriptados utilizando encriptación en un
solo sentido (one way), con estrictos controles de acceso lógico,
de manera de disminuir la posibilidad de ataques” (Cisco, Systems
2000).
2.2.9. Seguridad de las aplicaciones
Software
“El sistema operativo de los servidores deberá presentar las
siguientes características”:
o “alta confiabilidad… equilibrio en costo y beneficio…
compatibilidad e interoperatividad con los sistemas
operativos de las PC´s y demás sistemas usados en la
empresa… escalabilidad… disponibilidad de software de
aplicación y actualizaciones… buena administración y
generación de logs… buena performance… cumplir con los
requerimientos funcionales impuestos por la empresa…
amigable con el usuario… disponibilidad de documentación”
(Cisco, Systems 2000).
24
Además deberá presentar las siguientes características en lo
relativo a la seguridad:
o “identificación y autenticación… control de acceso… login…
Incorruptibilidad… fiabilidad… seguridad en la transmisión…
backup de datos… encriptación… funciones para preservar
la integridad de datos… requerimientos sobre privacidad de
datos” (Cisco, Systems 2000).
2.2.10. Seguridad de bases de datos
“El administrador de sistemas deberá confeccionar un Plan de
Migración desde archivos indexados a bases de datos
relacionales, una vez que el sistema esté desarrollado en su
totalidad” (CERT,).
“Los archivos indexados de la empresa, las carpetas donde se
encuentran almacenados y las aplicaciones que los administran
deberán tener controles de acceso, de forma tal que la única
persona que pueda tener acceso a estos recursos sea el
administrador del centro de cómputos” (Baseline, M. 2001).
Debe existir una aplicación que registre las siguientes ocurrencias:
“tiempo y duración de los usuarios en el sistema… número de
conexiones a bases de datos… número de intentos fallidos de
conexiones a bases de datos… ocurrencias de deadlock con la
base de datos… estadísticas de entrada-salida para cada usuario,
25
o generación de nuevos objetos de bases de datos, o
modificación de datos… deberán hacerse chequeos regulares de
la seguridad de la base de datos, en los que se deberá verificar
que” (Baseline, M. 2001):
o “se hacen y son efectivos los backups y los mecanismos
de seguridad… no haya usuarios de la base de datos
que no tengan asignado una contraseña… se revisen
los perfiles de los usuarios que no han usado la base de
datos por un período largo de tiempo… nadie, además
del administrador de datos” (Baseline, M. 2001).
o “ ha accedido a los archivos del software de base de
datos y ha ejecutado un editor de archivos indexados…
solo el administrador de datos tiene acceso de lectura y
escritura en los archivos de programa… la base de
datos y las aplicaciones que la administran tiene
suficientes recursos libres para trabajar eficientemente”
(Cisco, Systems 2000).
“Deben mantenerse registros de todas las transacciones
realizadas en la base de datos, de manera que éstas puedan
revertirse en caso de surgir un problema. Los registros de la base
de datos no se borrarán físicamente, sino que deberán marcarse
como eliminados” (Shaffler, S. 1994).
26
“Deberá existir una clasificación de los datos en base a su
sensibilidad para definirlos como críticos y así determinar controles
específicos. Se deberán definir tres niveles de información” (Simón,
A. 1994):
o Crítica
~ La no-disponibilidad de esta información ocasiona un
daño en los activos de la empresa;
~ “ Se considera recurso crítico a aquel recurso interno que
debe estar disponible solamente para un conjunto
determinado de personas, debe ponerse un cuidado
especial en información que por ley o que por políticas
de la empresa debe permanecer confidencial; la
clasificación de un recurso como crítico deberá incluir
los criterios para determinar quiénes tienen acceso a él.
De ser necesaria su transmisión por redes externas o
su almacenamiento en sistemas de la red perímetro,
deberán tomarse medidas de seguridad extremas, la
información deberá encriptarse” (Maximum, S. 1998);
o Confidencial
~ En poder de personas no autorizadas compromete los
intereses de la empresa;
27
~ “ Se considera recurso confidencial a todo aquel que
solo deberá utilizarse y ser del conocimiento de
miembros de la empresa y por defecto todo aquel
recurso que no haya sido explícitamente clasificado
como disponible al público” (Maximum, S. 1998);
o Pública
~ Información de libre circulación;
~ “ Se considera recurso disponible al público aquel que
no requiere permanecer como de uso interno y que
explícitamente se ha clasificado como un recurso
público… esta clasificación deberá ser documentada e
informada a todo el personal de la organización, y
deberá evaluarse y actualizarse periódicamente”
(Maximum, S. 1998).
“Deberá existir un responsable en cada área de la empresa, que
responda por la información que se maneja en dicho sector.
Deberá definir la clasificación de los datos y los controles de
acceso que son necesarios, junto con el administrador del sistema”
(Maximum, S. 1998).
2.2.11. Control de aplicaciones en Pc’s
“Deberán existir estándares de configuración de los puestos de
trabajo, servidores y demás equipos de la red informática… en
28
base al estándar se deberá generar un procedimiento donde se
especifique qué aplicaciones deben instalarse de acuerdo al perfil
de cada usuario y con qué frecuencia se harán las actualizaciones
de dichas aplicaciones” (Olovsson, T. 1992).
“Las aplicaciones solo se actualizarán debido al reporte de algún
mal funcionamiento o a un nuevo requerimiento por parte de los
usuarios o del personal del centro de cómputos… antes de hacer
un cambio en la configuración de los servidores se deberá hacer
un backup de la configuración existente. Una vez que el
cambio ha resultado satisfactorio deberá almacenarse la
configuración modificada… se deberá establecer un
procedimiento de emergencia para dejar sin efecto los cambios
efectuados y poder recuperar las versiones autorizadas anteriores
en el caso de generarse problemas… se deberán documentar no
solo el procedimiento de instalación y reparación de equipos, sino
además cada uno de los mantenimientos que se les realicen.
Deberán generarse historiales y así calcular datos estadísticos de
los cambios realizados y los errores reportados… en el momento
en que un nuevo usuario ingrese a la empresa, se lo deberá
notificar y deberá aceptar que tiene prohibida la instalación de
cualquier producto de software en los equipos… se deberán
realizar chequeos periódicos en las PC´s, los servidores y
demás equipos, en búsqueda de aplicaciones instaladas no
autorizadas o innecesarias” (Vincent, P. 2001).
29
2.2.12. Control de datos en las aplicaciones
“Los datos de entrada y salida del sistema deberán poseer
controles donde se verifique su integridad, exactitud y validez… los
datos de salida del sistema de la empresa deben restringirse con
controles lógicos, de acuerdo a los permisos de acceso…
deberán protegerse con controles de acceso las carpetas que
almacenen los archivos de las aplicaciones, y solo el administrador
de sistemas tendrá acceso a ellas… se deberá utilizar un
programa de sincronización horaria en todo el entorno de red,
para asegurar la consistencia de los datos de las aplicaciones”
(SET).
2.2.13. Ciclo de vida
“Deberá utilizarse un plan detallado de sistemas, donde se
definan las asignaciones de recursos, el establecimiento de
prioridades y responsabilidades, la administración de tiempos y la
utilización de métricas de software… esta norma deberá aplicase
tanto para el desarrollo de las aplicaciones como para las
modificaciones que se realicen… antes de realizar alguna
modificación en el sistema, deberá realizarse un análisis del
impacto de este cambio” (SET).
“Se deberá implementar una gestión de configuración, y
deberán documentarse los cambios desarrollados en las
aplicaciones… deberá existir un documento formal de solicitud de
30
cambios, donde quede reflejado el motivo y la solicitud del cambio,
allí se agregarán los requerimientos de seguridad necesarios,
definidos por el responsable de la información y el administrador de
sistemas. La documentación de los cambios debe incluir” (NIST,
1992):
“sistema que afecta… fecha de la modificación… desarrollador que
realizó el cambio… empleado que solicitó el cambio… descripción
global de la modificación… el formulario anterior se utilizará para
actualizar la documentación del desarrollo y de los distintos
manuales generados… deberán realizarse pruebas del software
desarrollado, para esto se generarán planes y escenarios de
prueba y se documentarán los resultados” (SET).
“Todo nuevo desarrollo o modificación deber estar probado y
aprobado por los usuarios del mismo antes de su instalación en el
ambiente de trabajo” (SET).
o “La metodología para el desarrollo y mantenimiento de
sistemas debe contemplar una revisión de post-
implantación del sistema en operación, que deberá
determinar si se han logrado los objetivos previstos, y si se
ha alcanzado la satisfacción de las necesidades planteadas
por los usuarios… se deberá informar por escrito la
importancia de la seguridad de la información a todo el
personal contratado, terceros y consultores… el
administrador del centro de cómputos, junto con los
31
directivos, serán quienes… especifiquen los requerimientos
de seguridad… determinen los pasos a seguir en caso que
no se respete lo establecido en el contrato… establezcan
cláusulas sobre confidencialidad de la información… exijan al
tercero en cuestión que informe posibles brechas de
seguridad existentes” (SET).
o “Los contratos con terceros deberán contener una cláusula
que indique Derecho de auditar el desempeño del
contratado… con respecto a la contratación de terceros para
el desarrollo de aplicaciones, éste deberá entregar a la
empresa… aplicación ejecutable, código fuente de la
aplicación, o documentación del desarrollo, o manuales de
uso” (SET).
Antes de realizar la compra de una aplicación de software, deberá:
o “realizarse un análisis de costo – beneficio… comprobar la
adaptabilidad a los sistemas existentes en la empresa…
verificar la compatibilidad con los sistemas operativos de la
empresa… evaluar las medidas de seguridad que posee…
asegurar un servicio post-venta apropiado… solicitar la misma
documentación que se exige a los terceros” (SET).
32
2.2.14. Seguridad física
Equipamiento
“Deberá existir una adecuada protección física y mantenimiento
permanente de los equipos e instalaciones que conforman los activos
de la empresa” (NIST, 1998).
2.2.15. Control de acceso físico al centro de cómputo.
“Se deberá restringir el acceso físico a las áreas críticas a toda
persona no autorizada, para reducir el riesgo de accidentes y
actividades fraudulentas” (NIST, 1996).
“Se deberá asegurar que todos los individuos que entren a
áreas restringidas se identifiquen y sean autenticados y
autorizados para entrar” (NIST, 1996).
“Cualquier persona ajena a la empresa que necesite ingresar al
centro de cómputos deberá anunciarse en la puerta de entrada,
personal de sistemas designado deberá escoltarlo desde la
puerta hacia el interior del edificio, acompañándolo durante el
transcurso de su tarea, hasta que éste concluya” (NIST, 1996).
“Se deberán utilizar sistemas de monitoreo automáticos o
manuales, que controlen el centro de cómputos y su ingreso
constantemente… el área del centro de cómputos donde se
encuentran los servidores, el switch central y demás
equipamiento crítico solo debe tener permitido el acceso a los
33
administradores… el personal de los centros de procesamiento así
como el personal contratado sólo podrá permanecer en las
instalaciones de las empresas durante el horario autorizado. Se
deberá establecer un procedimiento de autorización para el
personal que deba permanecer fuera de su horario habitual de
trabajo… deberán existir guardias de seguridad en permanente
monitorización, durante el horario laboral. Se deberán ubicar en el
exterior y el interior de la empresa… se debe realizar un adecuado
mantenimiento y prueba de los procedimientos para la
restricción de acceso físico, así como de los dispositivos de
seguridad para la prevención, detección y extinción del fuego” (Hal,
M. 1998).
Control de acceso a equipos
“Las disqueteras y lectoras de CD deberán deshabilitarse en
aquellas máquinas en que no se necesiten… las PC´s de la
empresa deberán tener un password de administrador en el BIOS,
que deberá gestionar el administrador del sistema” (Olovsson, T.
1992).
“Los servidores deberán tener una llave de bloqueo de
hardware… cualquier dispositivo externo que no se encuentre
en uso, deberá permanecer guardado bajo llave dentro del centro
de cómputos” (Vincent, P. 2001).
“Los gabinetes donde se ubican los switches de cada una de las
sucursales, deberán permanecer guardados bajo llave, y fuera
34
del alcance de personal no autorizado… el administrador o algún
encargado de cómputos designado por él, deberá realizar
chequeos periódicos para comprobar” (Cisco, Systems, 2001):
o “La correcta instalación de los dispositivos de los equipos…
su buen funcionamiento… sus números de series
corresponden con los datos registrados por el
administrador al momento de la instalación… los servidores
deberán apagarse automáticamente una vez que han
cerrado todas las sucursales de la empresa” (Cisco,
Systems. 2001).
Dispositivos de soporte
Deberán existir los siguientes dispositivos de soporte en la
empresa:
Aire acondicionado y Calefacción: “en el centro de cómputos la
temperatura debe mantenerse entre 19º C y 20º C”.
Matafuegos: “deberán ser dispositivos químicos y manuales que
cumplan las especificaciones para extinguir incendios en equipos
eléctricos de computación, deberán estar instalados en lugares
estratégicos de la empresa, el centro de cómputos deberá contar
con uno propio ubicado en la habitación de los servidores”
(Alvarez, G. 1997).
35
Alarmas contra intrusos: “deberán contar con una alarma que se
active en horarios no comerciales. Ésta deberá poder activarse
manualmente en horarios laborales ante una emergencia” (Alvarez,
G. 1997).
Generador de energía: “deberá existir un generador de energía
que se pondrá en marcha cada vez que haya problemas con el
suministro de energía eléctrica o avisos de cortes de luz” (Alvarez,
G. 1997).
UPS: “ (Uninterruptible power supply) deberá existir al menos un
UPS en el centro de cómputos que atienda a los servidores, con
tiempo suficiente para que se apaguen de forma segura” (Alvarez,
G. 1997).
Luz de emergencia: “deberá existir una luz de emergencia que se
active automáticamente ante una contingencia” (Alvarez, G. 1997).
Estabilizador de tensión: “ deberá existir al menos un
estabilizador de tensión que atienda la línea de energía eléctrica
independiente del centro de cómputos” (Alvarez, G. 1997).
Descarga a tierra: “deberán existir métodos de descarga a tierra
para el edificio y otra independiente para el centro de cómputos…
todos estos dispositivos deberán ser evaluados periódicamente
por personal de mantenimiento” (Alvarez, G. 1997).
36
“Deberá existir una llave de corte de energía general en la
salida de emergencias del edificio… deberán existir
procedimientos detallados a seguir por el personal en caso de
emergencias, indicando responsables, quiénes deben estar
adecuadamente capacitados” (Alvarez, G. 1997).
Estructura del edificio
“El centro de cómputos deberá ubicarse en un piso superior del
edificio. Debe tener protecciones contra ruidos e interferencias
electromagnéticas y visuales… todas las salidas hacia el exterior
del centro de cómputos deberán estar protegidas con rejas y
métodos que impidan la visión” (Tomas, J. 1994).
“En el diseño del centro de cómputos deberá tenerse en cuenta
el futuro crecimiento de la empresa, permitiendo la expansión del
mismo y predisponiéndolo a reinstalaciones, conservando siempre
recursos redundantes… los sectores de la empresa deberán
estar divididos entre sí, con un medio que restrinja la visión”
(Tomas, J. 1994).
Cableado estructurado
“El cableado debe seguir las normas del cableado estructurado,
que garantizan el funcionamiento eficiente de la red… si el tendido
del cableado se terceriza, la empresa encargada debe prestar
garantías escritas sobre su trabajo… se deberá documentar en
planos los canales de tendidos de cables y las bocas de red
existentes… debe existir tendido de cableado redundante para
37
futuros puestos de trabajo. Estos cables no deben tener bocas de
red instaladas” (Cisco Systems 2001).
“Deberá medirse periódicamente el nivel de interferencia que
existe en la red. Si este nivel excede un mínimo permitido,
deberán tomarse las acciones correctivas necesarias… deberá
medirse periódicamente nivel de ancho de banda de red
ocupado. Si este nivel excede un mínimo permitido, deberán
tomarse las acciones correctivas necesarias… en el caso de
ocurrir esta contingencia con la continuidad del servicio de red,
deberá existir un sistema informático off line para los sectores
críticos de la empresa” (Cisco Systems 2001).
“Deberá existir un procedimiento manual de respaldo para realizar
las tareas cotidianas… ante un corte del suministro de energía
eléctrica deberán apagarse los equipos del centro de cómputos de
forma segura, como medida de prevención” (Cisco Systems 2001).
2.2.16. Auditorías y revisiones
Chequeos del sistema
o “La empresa debe asegurar que los sistemas provean las
herramientas necesarias para garantizar un correcto control
y auditabilidad de forma de asegurar la integridad, exactitud
y disponibilidad de la información… Herramientas que
registren todos los eventos relacionados con la seguridad
de la información procesada por los centros de cómputos
38
de la empresa” (Maximum, Security. 1998).
o “Herramientas que analiza los registros generando
reportes, estadísticas, gráficos con relación a los datos
recogidos, con distintas frecuencias (diarios, semanales,
mensuales y anuales). Deberá tener la capacidad de
generar alarmas teniendo en cuenta la severidad de los
eventos acontecidos” (Maximum, Security. 1998).
“Procedimientos de revisión de los eventos registrados, a cargo
de un empleado designado por el administrador, de forma de
detectar anomalías y tomar las acciones correctivas necesarias…
se deberán registrar, mediante logs de auditoría, aquellos
eventos relacionados con la seguridad de la información”
(Maximum, Security. 1998).
Dichos registros deberán contener como mínimo:
o “fecha y hora del evento… fuente (el componente que disparó
el evento)… ID del evento (número único que identifica el
evento)… equipo (máquina donde se generó el evento)…
usuario involucrado… descripción (acción efectuada y datos
asociados con el evento)” (Maximum, Security 1998).
Se deberán registrar como mínimo los siguientes eventos
respecto a los servidores:
o “los servicios de mail… servicios de red… configuración de
39
los servidores… utilización del CPU… reinicio de servidores”
(MAximum, Security 1998).
“Deberán actualizarse continuamente las herramientas de
análisis de logs, asignándole la responsabilidad de esta tarea a
una persona en particular… deberá existir un proceso encargado
de la rotación y eliminación de logs. Se deberá conservar esta
información al menos durante tres meses… deberán generarse
líneas de base que contengan información sobre las PC´s, los
servidores y el sistema informático en su totalidad, con datos
históricos obtenidos de los registros de auditoría, que sirvan
para el cálculo de estadísticas y la generación de reportes
diarios, semanales, mensuales y anuales” (Maximum, Security.
1998).
“Estas líneas de base deben ser resguardadas en medios de
almacenamiento externo no reutilizables, antes de la eliminación
de los logs… deberán actualizarse las líneas de base cada vez
que se modifique la configuración del sistema… deben
programarse auditorías periódicas y chequeos aleatorios, para
controlar las áreas o funciones críticas con respecto a la seguridad
de los datos de la empresa, documentando la ejecución y los
resultados de dichas pruebas” (Maximum, Security. 1998).
Se deberán analizar periódicamente los siguientes eventos
específicos como mínimo:
40
o “controles de acceso y permisos de los usuarios… uso
de recursos informáticos… operaciones de borrado o
modificación de objetos críticos… intentos de ingreso
al sistema fallidos… se deberán documentar las
revisiones y controles efectuados, y comunicar las
excepciones encontradas a los responsables
involucrados y al propietario de los datos afectados
por las anomalías, los que deberán determinar la
severidad del incidente, y las acciones a tomar que
sean necesarias para la protección y control de los
datos” (Maximum, Security 1998).
2.2.17. Responsabilidades de los encargados de seguridad
El administrador del sistema o un encargado de auditorías
designado por él, deberá:
o “Determinar qué logs se generarán… determinar qué
eventos de seguridad se auditarán… determinar qué
datos se recogerán de estas auditorías… administrar,
desarrollar e implementar los procedimientos de
auditoría y revisión… monitorizar y reaccionar a los
avisos (warnings) y reportes… chequear aleatoriamente
para verificar el cumplimiento de los
requerimientos y procedimientos de seguridad… revisar
los reportes de auditorías cuando es advertido de
anomalías” (Shaffler, S. 1994).
41
“El encargado del mantenimiento de los servidores debe
encargarse de actualizar las herramientas de análisis de logs”
(Vincent, P. 2001).
2.2.18. Auditorías de control de acceso
“Los logs deben almacenarse en carpetas de los servidores
protegidas con contraseña. Esta contraseña debe ser desconocida
para todos los usuarios del sistema, incluso para el administrador,
por lo que debe conservarla un miembro del Directorio… deberán
generarse logs referidos al acceso a datos, identificando los
archivos abiertos por usuario… deberán generarse logs referidos a
la modificación de datos, identificando los datos modificados por
cada usuario y el valor anterior de dicho dato… deben generarse
logs cuando un usuario modifica su contraseña, con datos sobre
la aplicación desde la que se realizó el cambio y en caso que el
cambio resulte fallido, el motivo del fallo” (Olovsson, T. 1992).
“Deben realizarse controles más frecuentes sobre los logs del
usuario administrador. El estudio de estos reportes debe ser
realizado por un superior y no por el administrador… deben
generarse logs cuando hubo un fallo en el logeo de un usuario,
indicando el motivo del fallo… debe generarse un logs cuando se
produzca el bloqueo de un usuario avisando al administrador por
medio de un sistema de alerta… debe generarse perfiles de los
usuarios en base a algunos de los siguientes datos” (Simon, A.
1994):
42
o “Uso de Internet… tráfico de mails… tráfico de red que
genera cada usuario o sector de la empresa… terminales
utilizadas… las horas de acceso” (Internet Security 1997).
NIST, (1992) menciona: que “Debe generarse un plan de
monitorización de red utilizando algún escáner de seguridad
integral (Overall security scanner)… con respecto a las
conexiones a Internet deben almacenarse datos sobre”:
o “Número IP de la máquina conectada… dirección de las
páginas visitadas… cookies guardadas… archivos
descargados… servicios utilizados… aplicaciones utilizadas”
(ISACA, 1997).
Con respecto a la utilización del correo electrónico deben
almacenarse datos sobre:
o “Correo entrante y saliente… hora de envío… contenido del
mail… asunto del mail… archivos adjuntos… reporte de virus
de cada parte del mail, o direcciones de máquina destino
y fuente, o tamaño del mensaje” (AGN, 1993).
Con respecto a la utilización de la red informática deben
almacenarse datos sobre:
o “Ancho de banda utilizado y cuellos de botella en el tráfico
de red… tráfico generado por las aplicaciones… recursos de
los servidores que utilizan las aplicaciones… el estado de
43
cada aplicación, (en cola, ejecutándose, esperando una
respuesta)… intentos de intrusión… uso de los protocolos…
solicitudes de impresión de datos de la empresa” (SIGEN,
1998).
2.3. MARCO CONCEPTUAL
2.3.1 Plan de administración de incidentes
• DoD (1987) enfatiza: que “Se deberá asegurar la continuidad de la
recolección de datos y su procesamiento ante cualquier
contingencia que afecte a los centros de procesamiento. Para ello
se deberá”:
o “Generar procedimientos manuales de respaldo para cada
una de las actividades desarrolladas en la empresa… preparar,
probar y mantener actualizado un plan de contingencias,
coordinando el mismo con los procedimientos de copias de
respaldo y almacenamiento externo. Dicho plan deberá ser
desarrollado de forma tal que cubra las distintas áreas de
riesgo… definir y asignar claramente las responsabilidades de
las tareas detalladas en el plan… prever un programa de
entrenamiento para el personal involucrado en el plan de
contingencias… deberá almacenarse una copia del plan de
contingencias en el exterior de la empresa, protegiéndola
contra su divulgación y actualizándola permanentemente” (Cobit,
2000).
44
2.3.2 Backup de equipamiento
o ISO 17799 menciona: que “El equipamiento informático de la
empresa debe contar con dispositivos de respaldo, ante cualquier
tipo de incidente.. los mecanismos de recuperación de los
dispositivos de respaldo deben ser probados periódicamente
comprobando su buen funcionamiento” (ISO 17799)
o “el sistema informático no deberá verse afectado ante una
contingencia en el centro de cómputos, por lo que el equipamiento
informático debe distribuirse en lugares físicos diferentes,
contando ambos con las medidas y condiciones de calidad y
seguridad especificadas en esta política, distribuyendo de esta
manera el equipamiento redundante… en el caso que ocurra
alguna contingencia con el servidor de aplicaciones, el servidor
de Internet, se utilizará como servidor de aplicaciones. Este
proceso no funcionará en sentido inverso, es decir que el servidor
de aplicaciones no reemplazará al servidor de Internet” (ISACA,
1997).
2.3.3. Estrategias de recuperación de desastres
o “Debe conformarse un grupo de desarrollo encargado de concebir,
probar e implementar el plan de contingencias. Éste debe estar a
cargo del administrador del centro de cómputos, e integrado por
los líderes de cada área de la organización” (ISO).
o ISACA, (1997) menciona: que “Debe asignarse un orden de
importancia a los sistemas de información y a los equipos de la
45
red informática, de acuerdo al análisis de riesgo y al impacto que
representaría para la empresa su ausencia”
o “los equipos deberán estar señalizados o etiquetados de acuerdo a
la importancia de su contenido, para ser priorizados en caso de
evacuación… deberán definirse las funciones o servicios críticos
de la empresa, junto con los recursos mínimos necesarios para su
funcionamiento, asignándoles una prioridad en el plan de
contingencia… deberán identificarse las contingencias que podrían
ocurrir para cada nivel de servicio crítico definido… deberá
conformarse un plan de emergencias, determinando los
procedimientos a llevar a cabo para cada contingencia
identificada, considerando los distintos escenarios posibles. Cada
procedimiento deberá estar claramente definido, y tener asignado un
responsable para su ejecución… para el desarrollo del plan de
contingencias deben contemplarse las siguientes pautas” (ISO):
“Deberá estar documentado y testeado antes de su puesta en
práctica… deberá basarse en un análisis de riesgo,
determinando que acciones merecen estar incluidas… menciona:
que “Deberá abarcar la totalidad de la empresa… deberá
mantenerse actualizado de acuerdo a nuevos puestos de
trabajos y funciones… deberá ser probado frecuentemente… deberá
contener la siguiente información” BCRA, (2001):
“Objetivo del plan… modo de ejecución… tiempo de duración…
costes estimados… recursos necesarios… evento a partir del cual se
46
pondrá en marcha el plan… debe definirse hasta cuanto tiempo se
aceptará estar en condición de emergencia” (Cobit, 2000).
o Debe documentarse la realización de las siguientes actividades
después de un incidente:
“Determinar la causa del daño… evaluar la magnitud del daño que
se ha producido… que sistemas se han afectado… qué
modificaciones de emergencia se han realizado… que equipos han
quedado no operativos… cuales se pueden recuperar y en cuanto
tiempo… cada una estas actividades deberán ser reportadas por los
líderes de cada área a un miembro de la Gerencia… deberá
asignarse el papel de coordinador a un empleado, que se
encargará de las operaciones necesarias para que el sistema
funcione correctamente después de la emergencia. Éste deberá
determinar las acciones a seguir basándose en el plan de
emergencias… deberá retroalimentarse el plan luego de una
contingencia, ajustando las directivas en consecuencia… deben
establecerse planes de prueba periódicos que incluyan simulacros
de siniestros para evaluar la eficacia y eficiencia del plan”
(Olovsson, T. 1992).
“A lo largo del presente trabajo pudimos comprender que la
seguridad en cómputos es un conjunto de recursos destinados a lograr
que la información y los activos de una organización sean
confidenciales, íntegros y disponibles para todos sus usuarios… somos
conscientes de que no existe un esquema de seguridad que cubra en
47
su totalidad los posibles riesgos, sin embargo se debe estar preparado
y dispuesto a reaccionar con rapidez ya que las amenazas y las
vulnerabilidades están cambiando constantemente” (Internet Security
1997).
“Disponer de una política de seguridad es importante, pero
entendemos que hacer de la política de seguridad una parte del
entorno de trabajo diario es esencial. La comunicación con los
usuarios del sistema es la clave para hacer que esta política sea
efectiva y se genere una cultura de la seguridad… acordamos que la
implantación de una política de seguridad informática en una empresa
implica un gran desafío, pero sabemos además que es imprescindible,
sobre todo si se tiene en cuenta que cada vez se produce un mayor
número de ataques… ponemos de manifiesto que los resultados
obtenidos fueron muy satisfactorios” (Internet Security 1997).
“Una vez concluido el desarrollo del presente trabajo, la
empresa auditada se mostró muy conforme con las recomendaciones
sugeridas, y reveló su intención de poner en práctica el plan de
seguridad generado… asimismo, podemos afirmar que las expectativas
personales también fueron cubiertas con éxito. Nos fue posible
aprender nuevos conceptos, desarrollando un trabajo de investigación
sobre temas vigentes y volcar toda la teoría asimilada a un caso
práctico… por último, esperamos con este trabajo generar en el lector
una inquietud que incite a futuras investigaciones o proyectos que
48
profundicen en el campo de la seguridad informática” (Internet
Security 1997).
2.4. HIPÓTESIS
2.4.1. Hipótesis general
El plan de seguridad informática es eficiente en la municipalidad
provincial de San Román.
2.4.2 Hipótesis especifica
* Analizar la situación actual de la seguridad interna y externa para
internet en la Municipalidad Provincial de San Román.
* Verificar los tipos de ataques informáticos a los que es propenso en
internet la Municipalidad Provincial de San Román.
2.5. VARIABLES E INDICADORES
Variable independiente
Factores del paradigma
Variable dependiente
Nivel de función social
49
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
3.1. MÉTODO DE LA INVESTIGACIÓN
“Método es el medio o camino a través del cual se establece la relación
entre el investigador y el consultado, para la recolección de datos y el
logro de objetivos” (Alvarez, G. 1997).
Maximum Security (1998) menciona: que “Para el presente
trabajo de investigación corresponde el Método descriptivo
EXPLICATIVO COMPUESTO debido a que nuestro estudio estuvo
basado en el uso de teorías y doctrinas, también por el tipo de estudio
que se realiza, es conveniente de utilizar el método Ex–Post–Facto; a
partir de lo ya acontecido, por que denota algo que sucede después de
50
un fenómeno que tiene efecto retroactivo sobre el hecho. Trata de
explicar la posible relación que se confronta en el momento actual”.
3.2. DISEÑO
“El diseño de la investigación entendida como el conjunto de estrategias
procedimentales y metodológicas definidas y elaboradas previamente
para desarrollar el proceso investigativo, guiando los propósitos y
contratarlas a través de la prueba de hipótesis, para el presente estudio
es de carácter no experimental y cuyo diseño es el explicativo casual”
(Rosales, H. 1996).
Diseño específico
Para el presente estudio se establecerá el diseño:
y = f (x)
Donde:
X Variable independiente: Televisión
Y Variable dependiente: Conducta del niño
3.3. NIVEL Y TIPO
“Según el criterio de la naturaleza de la investigación, es una
investigación explicativa porque es aquella que tiene relación causal; no
sólo persigue describir o acercarse al problema estudiado, sino que
intenta encontrar las causas del mismo. Según el propósito de la
investigación es básica” (Hernández, S. 2014).
51
3.4. POBLACIÓN Y MUESTRA
3.4.1. Población
“Sabemos que la población es una parte del universo o un conjunto de
personas y objetos que van a ser investigados, en éste caso de acuerdo
a nuestro trabajo planteado, la población de estudio” (Hernández, S.
2014).
La población está comprendida por los trabajadores de la
municipalidad provincial de San Román.
3.4.2. Muestra
Se determinará a través del método probabilístico, para lo cual se ha
elegido el total de la población y de forma sistemática.
La muestra está determinada por 169 trabajadores de la
municipalidad provincial de San Román.
Donde:
N = Población = 298
n = Muestra
d = Margen de error = 5% = 0.05
Z = Nivel de confianza = 95% ⇒ 1.96
p = Probabilidad de éxito = 50% = 0.5
q = Probabilidad de fracaso = 50% = 0.5
52
Tamaño de muestra
Aplicando el 5% de margen de error se obtuvo aproximadamente una
muestra de 20
3.5. TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN
3.5.1. Técnica de recolección de datos
Las técnicas a utilizarse para recoger datos en la presente investigación
son el cuestionario y la encuesta.
El cuestionario: “Otro de los mecanismos para recolectar los datos
necesarios, el cual permitió obtener información respecto del problema
de investigación planteada y de acuerdo a los fines del trabajo de
investigación” (Hernández, S. 2014).
La encuesta: “Esta técnica de recolección de información es la más
utilizada para este tipo de investigaciones, situación que queda denotada
53
a través de interrogantes relacionadas entre las dimensiones de la
variable y sus indicadores” (Hernández, S. 2014).
3.5.2. Instrumentos de recolección de datos
a. Estructura de la guía de entrevista. Variable independiente
b. Estructura del cuestionario. Variable dependiente
3.6. DISEÑO DE CONTRASTACIÓN DE HIPÓTESIS
3.6.1. Diseño estadístico
“De acuerdo al tipo de investigación en el presente estudio y la
población; se utilizó el estadístico de prueba denominado”:
PRUEBA CHI CUADRADO
Adoptará el siguiente procedimiento:
a. PLANTEAMIENTO DE LAS HIPÓTESIS
Ha P1 = P2 = P3 = ... = Pn
Ho P1 P2 P3 ... Pn
b. LA PRUEBA ES BILATERAL Y DE DOS COLAS
c. NIVEL DE SIGNIFICACIÓN
= 0,05 (5%)
d. PRUEBA ESTADÍSTICA:
Chi cuadrada.
Cálculo del estadístico de prueba
54
CAPÍTULO IV
RESULTADOS Y DISCUSIÓN
4.1. PRESENTACIÒN DE LOS RESULTADOS
La investigación ha sido planeada científica y sistemáticamente.
Se ha ejecutado acorde al diseño propuesto, aplicando el
cuestionario pre codificado y como instrumento la encuesta.
Los resultados patentizan los objetivos propuestos en la
investigación.
4.2. INTERPRETACIÓN Y ANÁLISIS
A través de tablas y gráficos se ilustran los resultados y luego son
interpretados y analizados concienzudamente.
55
TABLA N° 1
FACTORES DEL PARADIGMA
VALORACIÓN
PARADIGMA
Frecuencia Porcentaje %
Deficiente 99 58.6 %
Regular 55 32.5 %
Bueno 15 8.9 %
TOTAL 169 100%
Fuente: Encuesta
Elaboración: Propia
GRÁFICO Nº 1
FACTORES DEL PARADIGMA
FUENTE: Tabla N° 1. ELABORADO: Por el investigador
0
20
40
60
80
100
120
140
160
Deficiente Regular Bueno TOTAL
Frecuencia 99 55 15 169
Porcentaje % 58.6% 32.5% 8.9% 100%
99
55
15
169
58.6% 32.5% 8.9% 100%
56
Interpretación y análisis
“De acuerdo a los resultados que se han obtenido al aplicar los instrumentos de
recolección de datos, con respecto a la percepción de la dimensión paradigma”
(Pitts, D. 1998).
En la tabla y grafico 1, se observa que, en la dimensión del paradigma el
28.6%% es deficiente, y el 32.5% es regular y el 8.9% es bueno.
57
TABLA N° 2
NIVEL DE FUNCIÓN SOCIAL
VALORACIÓN FUNCIÓN SOCIAL
Frecuencia Porcentaje %
Deficiente 89 52.7 %
Regular 69 40.8 %
Bueno 11 6.5 %
TOTAL 169 100%
Fuente: Encuesta
Elaboración: Propia
GRÁFICO Nº 2
NIVEL DE FUNCIÓN SOCIAL
FUENTE: Tabla N° 2. ELABORADO: Por el investigador
Interpretación y análisis
En la tabla y grafico 2, se percibe que, en el nivel de función social el 52.7% es
deficiente, y el 40.8% es regular y el 6.5% es bueno.
0
20
40
60
80
100
120
140
160
180
Deficiente Regular Bueno TOTAL
Frecuencia 89 69 11 169
Porcentaje % 52.7% 40.8% 6.5% 100%
89
69
11
169
52.7%40.8% 6.5%
100%
58
4.3. CONTRASTACIÓN DE LA HIPÓTESIS
a. Planteamiento de las hipótesis
Ho:
Ha:
La prueba de contrastación de hipótesis es de tipo bilateral y de dos
colas.
b. Nivel de significación
c. Prueba estadística
Por la naturaleza del estudio se aplicará la prueba Chi-Cuadrado.
Prueba de dos colas bilateral.
d. Cálculo estadístico de la prueba
d.1. Prueba de hipótesis: la televisión
TABLA N° 8
FRECUENCIAS OBSERVADAS Y ESPERADAS DE LA
VARIABLE INDEPENDIENTE.
FUENTE: Tablas de resultados de la variable independiente:
VARIABLE INDEPENDIENTE:
Frecuencias
fo fe
Deficiente 93.3 56.3
Regular 63.3 56.3
Bueno 12.5 56.3
TOTAL 169 169
59
“Según tabla (f-1) entonces (3-1) = 2; con 2 grados de libertad al 95% de
confianza con un error del 5% (prueba de dos colas)”.
d.2. Prueba de hipótesis: la conducta
TABLA N° 9
FRECUENCIAS OBSERVADAS Y ESPERADAS DE LA
VARIABLE DEPENDIENTE:
FUENTE: Tablas de resultados de la variable independiente: La conducta
“Según tabla (f-1) entonces (3-1) = 2; con 2 grados de libertad al 95% de
confianza con un error del 5% (prueba de dos colas)”.
VARIABLE DEPENDIENTE:
Frecuencias
fo fe
Bajo 107.7 56.3
Medio 46.7 56.3
Alto 14.7 56.3
TOTAL 169 169
60
e. Decisión
Como para 2 grados de libertad es mayor que el
para la variable independiente: y para 2 grados
de libertad es mayor que el para la variable dependiente;
según tabla, se acepta la hipótesis alterna y rechaza la nula.
Concluyendo así que si existe influencia significativa
CONCLUSIONES
Primera.- Teniendo como resultado del trabajo de investigación, tenemos
que en la mayoría de las personas tienen muchos paradigma y
muy amplios, dejándose llevar por diferentes costumbres que en
si el trabajador tiene, y a la vez podemos mencionar que también
los empleados están mecanizados, donde muchos de ellos no
tiene la actualización de programas, el cual ayudaría a llevar un
control interno más seguro para el trabajador.
Segunda.- Que los trabajadores de la municipalidad provincial de San
Román no cuentan con la actualización correspondiente en
cuanto al sistema de sistemas operativos, por lo tanto según el
trabajo de investigación se identificó que el trabajo elaborado por
la institución es muy deficiente siendo un 52% en su totalidad.
Tercera.- Según los resultados los ataques informáticos son proveniente
atreves de virus tanto de unidades externas como internet.
SUGERENCIAS
Primera.- Al personal administrativo se sugiere que deben dejar de lado sus
costumbres y temores a la actualización en cuanto a los planes de
seguridad informática. Y actualizarse mensualmente para tener un
mejor desempeño laboral.
Segunda.- Que los trabajadores de la municipalidad de San Román deberían
de asistir a capacitaciones mensuales para que tengan amplio
conocimiento en cuanto al sistema de informática y a la vez poner
en práctica lo aprendido para llevar un buen plan de seguridad
informática en la institución.
Tercera.- Se recomienda a todo el personal que labora en la parte
administrativa de la municipalidad de San Román la actualización
constante de antivirus de última generación, para poder
desempeñarse con eficiencia y eficacia.
REFERENCIAS BIBLIOGRÁFICAS
PIATTINI VELTHIUS, Mario Gerardo, DEL PESO NAVARRO, Emilio.
1998. Auditoría Informática: un enfoque práctico. Alfa-Omega -
Ra-ma.
ECHENIQUE, José Antonio. 1996. Auditoría en Informática. Mc Graw Hill.
ROSALES HERRERA, Humberto David. Determinación de riesgos en
los centros de cómputos. 1996. Editorial Trillas.
HILL BALL, David Pitts Red Hat Linux Unleashed. The comprehensive
solution. 1998. Sams Publishing.
BCRA (Banco Central de la República Argentina). “Anexo a la
Comunicación “A” 2659 - Requisitos operativos mínimos del área
de sistemas de información (SI) – Tecnología Informática”. 1998.
www.bcra.gov.ar
BCRA (Banco Central de la República Argentina). “Anexo a la
Comunicación “C” 30275 - Requisitos operativos mínimos del área
de sistemas de información (SI) – Tecnología Informática- Fe de
erratas”. 2001. www.bcra.gov.ar
BCRA (Banco Central de la República Argentina). “Anexo a la
Comunicación “A” 3198 - Texto ordenado actualizado de las
Normas sobre Requisitos operativos mínimos del área de
sistemas de información (SI) – Tecnología Informática”. 2001.
www.bcra.gov.ar
COBIT (Control Objectives for Information Technology) “Audit Guidelines”
3ra. Edición. 2000.
COBIT (Control Objectives for Information Technology) “Control Objectives”
3ra. Edición. 2000.
ISO (International Standard Organization). “Estándar de Seguridad ISO
17799”
ISO (International Standard Organization). “The Common Criteria for
Information Technology Security Evaluation” v2.1
DoD (Department of Defense) Rainbow Series Library. “Trusted
Network Interpretation of the TCSEC - Red Book”. 1987.
DoD (Department of Defense) Rainbow Series Library. “Password
Management Guideline - Green Book”. 1985.
SIGEN (Sindicatura General de la Nación). “Normas generales control
interno”. Resolución SIGEN N° 107/98. 1998.
AGN (Auditoría General de la Nación). “Normas de auditoria externa de la
Auditoria General de la Nación”. 1993.
ISACA (Information Systems Audit and Control Association). “Planning the IS
Audit”. 1998.
ISACA (Information Systems Audit and Control Association). “Normas
generales para la auditoría de los sistemas de información”. 1997.
NIST (National Institute of Standards and Technology - U.S. Department of
Commerce).
NIST (National Institute of Standards and Technology - U.S. Department
of Commerce). “Generally Accepted Principles and Practices for
Securing Information Technology Systems”. Marianne Swanson y
Barbara Guttman, 1996.
NIST (National Institute of Standards and Technology - U.S. Department
of Commerce). “Guide for Developing Security Plans for
Information Technology Systems” Marianne Swanson, 1998.
NIST (National Institute of Standards and Technology - U.S. Department of
Commerce). “Security Self- Assessment Guide for Information
Technology Systems” Marianne Swanson, 2001.
NIST (National Institute of Standards and Technology - U.S. Department
of Commerce). “Automated Tools for Testing Computer System
Vulnerability” W. Timothy Polk, 1992.
CISCO SYSTEMS. “Cisco SAFE: A Security Blueprint for Enterprise
Networks”. Sean Convery y Bernie Trudel. 2000.
CISCO SYSTEMS. “Beginner's guide to network security”. 2001
CERT (Computer Emergency Response Team) “Tutorial de seguridad”.
“IT BASELINE PROTECTION MANUAL - STANDARD SECURITY
SAFEGUARDS”. Bundesanzeiger – Verlag, Alemania. 2001.
HAL TIPTON, Micki Krause. “Handbook of Information Security
Management”. Consulting Editors, 1998.
“INTERNET SECURITY PROFESSIONAL REFERENCE, Second Edition”.
New Riders Publishing. 1997.
ÁLVAREZ MARAÑÓN, Gonzalo “Manual onLine de Criptografía y
Seguridad”. Consejo Superior de Investigaciones Científicas
(CSIC), Madrid, España. 1997.
OLOVSSON, Tomas “A Structured Approach to Computer Security”.
Department of Computer Engineering, Chalmers University of
Technology (Gothenburg – SWEDEN). Technical Report No 122,
1992.
HERZOG, Peter Vincent. “Open-source security testing methodology
manual”, Idea Hamster, GNU, 2001.
“MAXIMUM SECURITY: A Hacker's Guide to Protecting Your Internet Site
and Network” Macmillan Computer Publishing. 1998.
STEVEN SHAFFLER y Alan Simon. “Network Security”. AP Professional,
1994.
CURRAS, Jorge Tomás. “Transacciones comerciales en Internet”.
Columbus Internet Marketing & Consulting. Madrid.
www.columbus-digital.com
“SET Software Compliance Testing”. SET Secure Electronic Transaction
LLC. www.setco.org
“SEGURIDAD EN INTERNET”. Microsoft. www.microsoft.com
Ministerio de Economía de la Nación www.mecon.ar
DIERKS, Tim. “SSL as a protocol security solution”. Consensus
Development Corp. www.consensus.com
“INTERNET FIREWALLS AND SECURITY”. 3Com. www.3com.com
“MICROSOFT TECHNOTES” - www.microsoft.com/technet
“CERT” - www.cert.org
Portales relativos a seguridad informática:
xwww.insecure.org
http://securityfocus.com
www.hispasec.com
http://secinf.net
www.securityportal.com.ar
www.itsec.gov.uk
www.privacyexchange.org